Failles SharePoint exploitées par un groupe soutenu par la Chine; Microsoft épinglé pour un support basé en Chine

Selon ProPublica, Microsoft a annoncé qu’un groupe soutenu par l’État chinois avait exploité des failles dans SharePoint (On‑Prem), permettant un accès étendu à des systèmes de centaines d’entreprises et d’agences fédérales, dont la NNSA et le DHS. Le média souligne que le support et la maintenance de SharePoint sont depuis des années assurés par une équipe d’ingénieurs basée en Chine. Des captures d’écran d’un outil interne de Microsoft montrent des employés en Chine corrigeant récemment des bugs sur SharePoint On‑Prem. Microsoft indique que cette équipe est supervisée par un ingénieur basé aux États‑Unis, soumise aux exigences de sécurité et aux revues de code, et qu’un transfert de ces activités vers un autre lieu est en cours. ...

8 août 2025 · 2 min

Appel à l'abandon de HTTP/1.1 pour des raisons de sécurité

Le site met en lumière les risques de sécurité associés à l’utilisation de HTTP/1.1, un protocole de communication web largement utilisé. HTTP/1.1 est décrit comme intrinsèquement peu sûr, exposant potentiellement des millions de sites web à des risques de prise de contrôle hostile. Cette vulnérabilité est due à des failles dans la conception du protocole qui ne répondent pas aux normes de sécurité modernes. L’article appelle à une mobilisation collective pour abandonner HTTP/1.1 au profit de versions plus sécurisées comme HTTP/2 ou HTTP/3, qui offrent des améliorations significatives en matière de sécurité et de performance. ...

7 août 2025 · 1 min

Vulnérabilité critique dans Microsoft Exchange Server

Microsoft a récemment émis une alerte concernant une vulnérabilité de haute sévérité dans les déploiements hybrides de Microsoft Exchange Server. Cette faille pourrait permettre à des attaquants d’escalader leurs privilèges dans les environnements cloud d’Exchange Online sans laisser de traces. Cette vulnérabilité affecte spécifiquement les configurations hybrides où Exchange Server est intégré avec Exchange Online. Les attaquants pourraient exploiter cette faille pour obtenir des privilèges accrus, compromettant ainsi potentiellement la sécurité des données et des communications des entreprises utilisant ces services. ...

7 août 2025 · 1 min

Découverte de vulnérabilités critiques dans le serveur NVIDIA Triton Inference

L’équipe de recherche de Wiz a découvert une chaîne de vulnérabilités critiques dans le serveur NVIDIA Triton Inference, une plateforme open-source populaire pour l’exécution de modèles d’IA à grande échelle. Ces vulnérabilités, lorsqu’elles sont exploitées ensemble, permettent à un attaquant distant non authentifié de prendre le contrôle total du serveur, réalisant ainsi une exécution de code à distance (RCE). L’attaque commence par une fuite d’informations mineure dans le backend Python du serveur, qui s’escalade astucieusement en une compromission complète du système. ...

6 août 2025 · 1 min

Des hackers chinois exploitent des failles dans SharePoint de Microsoft

ProPublica a rapporté que Microsoft a été ciblé par des hackers soutenus par l’État chinois exploitant des vulnérabilités dans SharePoint, un logiciel de collaboration largement utilisé, pour accéder aux systèmes informatiques de centaines d’entreprises et d’agences gouvernementales américaines, y compris la National Nuclear Security Administration et le Department of Homeland Security. Microsoft a reconnu que le support de SharePoint est assuré par une équipe d’ingénieurs basée en Chine, ce qui suscite des inquiétudes quant à la sécurité, étant donné que les lois chinoises permettent aux autorités de collecter des données. Bien que Microsoft ait déclaré que cette équipe est supervisée par un ingénieur basé aux États-Unis, des experts soulignent les risques de sécurité majeurs associés à cette pratique. ...

6 août 2025 · 2 min

Deux vulnérabilités critiques découvertes dans Cursor IDE

L’article publié le 6 août 2025 sur le site de Tenable révèle la découverte de deux vulnérabilités critiques dans Cursor IDE, un éditeur de code assisté par l’IA utilisé par plus d’un million d’utilisateurs, y compris des entreprises du Fortune 500. Les vulnérabilités, identifiées comme CVE-2025-54135 (CurXecute) et CVE-2025-54136 (MCPoison), exploitent des failles dans la gestion des serveurs du Model Context Protocol (MCP). Ces failles permettent potentiellement aux attaquants d’obtenir une exécution de code à distance. ...

6 août 2025 · 1 min

Exploitation d'une vulnérabilité zero-day dans les appareils SonicWall par le ransomware Akira

Le Cyber Fusion Center de Kudelski Security a signalé une exploitation active d’une vulnérabilité zero-day dans les appareils SonicWall Gen 7 SSL-VPN par des affiliés du ransomware Akira. Cette vulnérabilité permet de contourner l’authentification et la MFA sur des appareils entièrement patchés, offrant ainsi un accès direct au réseau. Des intrusions confirmées ont eu lieu en Amérique du Nord et en Europe, entraînant le vol de données d’identification, la désactivation d’outils de sécurité, et le déploiement de ransomware. ...

6 août 2025 · 1 min

Vulnérabilité critique dans la plateforme de sécurité Apex One de Trend Micro

Selon une alerte de Trend Micro, une vulnérabilité critique d’exécution de code à distance a été identifiée dans sa plateforme de sécurité des endpoints Apex One. Cette faille est actuellement exploité activement, ce qui signifie qu’elle représente une menace immédiate pour les systèmes non sécurisés. Trend Micro exhorte ses clients à prendre des mesures immédiates pour sécuriser leurs systèmes. La vulnérabilité pourrait permettre à des attaquants de prendre le contrôle à distance des systèmes affectés, compromettant ainsi la sécurité des données et des opérations. ...

6 août 2025 · 1 min

Alerte sur une vulnérabilité zero-day dans les dispositifs SonicWall

Des firmes spécialisées en réponse aux incidents de cybersécurité ont émis des avertissements concernant une vulnérabilité zero-day dans certains dispositifs SonicWall. Cette faille est actuellement exploitée pour mener des attaques par ransomware. Les dispositifs SonicWall concernés sont utilisés pour la sécurité des réseaux, et la faille permettrait à des attaquants de prendre le contrôle de ces appareils. Les firmes de cybersécurité soulignent l’urgence de la situation et recommandent une vigilance accrue. ...

5 août 2025 · 1 min

Vulnérabilité critique dans Cursor AI IDE permettant l'exécution de code à distance

Check Point Research a découvert une vulnérabilité critique dans l’IDE Cursor AI, permettant aux attaquants d’exécuter du code à distance de manière persistante grâce à des fichiers de configuration MCP malveillants. Cette faille exploite un modèle de confiance défectueux où une fois qu’un MCP est approuvé par un utilisateur, les modifications ultérieures des commandes ou arguments sont exécutées sans validation supplémentaire. La vulnérabilité affecte le mécanisme de validation de confiance des MCP dans les fichiers .cursor/rules/mcp.json. Lors de l’ouverture des projets, Cursor traite automatiquement les configurations MCP et demande aux utilisateurs d’approuver les nouvelles. Cependant, la confiance est liée uniquement au nom du MCP plutôt qu’à la configuration complète, permettant aux attaquants de soumettre des configurations MCP inoffensives pour une approbation initiale, puis de modifier ultérieurement les champs ‘command’ et ‘args’ avec des charges utiles malveillantes. ...

5 août 2025 · 2 min
Dernière mise à jour le: 8 Aug 2025 📝